Tenable anunció los resultados de un estudio de telemetría que examina el alcance y el impacto de la vulnerabilidad crítica Log4j, conocida como Log4Shell, en los meses posteriores a su divulgación inicial. Según los datos recopilados de más de 500 millones de pruebas, el 72% de las organizaciones siguen siendo vulnerables. Los datos destacan los desafíos de remediar las vulnerabilidades heredadas, que son la causa principal de la mayoría de las filtraciones de datos.
Cuando se descubrió Log4Shell en diciembre de 2021, las organizaciones de todo el mundo se apresuraron a determinar su riesgo. En las semanas posteriores a su divulgación, las organizaciones reasignaron recursos de manera significativa e invirtieron decenas de miles de horas en esfuerzos de identificación y remediación. Un departamento del gabinete federal de Estados Unidos informó que su equipo de seguridad dedicó 33,000 horas solo para dar respuesta a la vulnerabilidad de Log4j.
La telemetría de Tenable descubrió que uno de cada 10 activos era vulnerable a Log4Shell a diciembre de 2021, incluida una amplia gama de servidores, aplicaciones web, contenedores y dispositivos IoT. Los datos de octubre de 2022 mostraron mejoras, con un 2.5% de los activos vulnerables. Sin embargo, casi un tercio (29%) de estos activos tuvieron recurrencias de Log4Shell después de que se logró la remediación completa.
“La remediación completa es muy difícil de lograr para una vulnerabilidad que es tan generalizada y es importante tener en cuenta que la remediación de vulnerabilidades no es un proceso de ‘una vez y listo’”, dijo Bob Huber, director de seguridad de Tenable. “Si bien una organización puede haber sido remediada por completo en algún momento, ya que agregaron nuevos activos a sus entornos, es probable que se encuentren con Log4Shell una y otra vez. Erradicar Log4Shell es una batalla continua que requiere que las organizaciones evalúen continuamente sus entornos en busca de fallas, así como otras vulnerabilidades conocidas”.
Otros hallazgos clave de los datos incluyen:
- El 28% de las organizaciones de todo el mundo han remediado Log4Shell por completo a partir del 1 de octubre de 2022, una mejora de 14 puntos desde mayo de 2022.
- El 53% de las organizaciones eran vulnerables a Log4j durante el período de tiempo del estudio, lo que subraya la naturaleza omnipresente de Log4j y los esfuerzos continuos necesarios para remediar, incluso si se logró previamente una remediación completa.
- A partir de octubre de 2022, el 29% de los activos vulnerables vio la reintroducción de Log4Shell después de que se logró la remediación completa.
- Algunas industrias están en mejor forma que otras, ingeniería (45%), servicios legales (38%), los servicios financieros (35%), las organizaciones sin fines de lucro (33%) y el gobierno (30%) a la cabeza con la mayor cantidad organizaciones completamente remediadas. Aproximadamente el 28% de las organizaciones de infraestructura crítica definidas por CISA se han remediado por completo.
- Casi un tercio de las organizaciones de América del Norte han remediado completamente Log4j (28 %), seguido de Europa, Medio Oriente y África (27%), Asia-Pacífico (25%) y América Latina (21%).
- De manera similar, América del Norte es la región superior con el porcentaje de organizaciones que la han remediado parcialmente (90%), Europa, Medio Oriente y África (85%), Asia-Pacífico (85%) y América Latina (81%).